Смена пароля больше не поможет. Почему хакеры из Tycoon 2FA годами оставались незамеченными

Преступная империя процветала, скрываясь внутри обычных чатов.


ccfgbifbb2tpwfzbxjx3lena30hkk179.jpg

Международная операция правоохранительных органов привела к ликвидации одной из крупнейших платформ для фишинговых атак Tycoon 2FA. Сервис работал по модели подписки и позволял злоумышленникам массово проводить атаки с перехватом учётных данных и кодов многофакторной аутентификации. По данным Европола, инфраструктура сервиса использовалась в десятках тысяч инцидентов по всему миру.

Платформа Tycoon 2FA появилась в августе 2023 года и быстро превратилась в крупный инструмент киберпреступников. Доступ продавали через мессенджеры Telegram и Signal. Минимальная стоимость составляла 120 долларов за десять дней работы, а месячный доступ к веб-панели управления обходился примерно в 350 долларов. Основным разработчиком считают Саада Фриди из Пакистана.

Веб-панель служила центром управления фишинговыми кампаниями. Операторы могли выбирать готовые шаблоны писем, настраивать домены и хостинг, отслеживать активность жертв и управлять перенаправлением пользователей. Система собирала логины, пароли, коды многофакторной аутентификации и сессионные cookie-файлы. Полученные данные сохранялись в панели или автоматически пересылались в Telegram почти в режиме реального времени.

По оценке Европола , платформа ежемесячно генерировала десятки миллионов фишинговых писем и обеспечила несанкционированный доступ почти к 100 тысячам организаций. Среди пострадавших оказались школы, больницы, государственные структуры и коммерческие компании. В ходе операции специалисты вывели из строя 330 доменов, которые использовали для размещения фишинговых страниц и административных панелей.